Falhas em produtos de gerenciamento de energia podem expor data centers a ataques prejudiciais e espionagem
LarLar > blog > Falhas em produtos de gerenciamento de energia podem expor data centers a ataques prejudiciais e espionagem

Falhas em produtos de gerenciamento de energia podem expor data centers a ataques prejudiciais e espionagem

Jun 11, 2023

Vulnerabilidades nos produtos de gerenciamento de energia CyberPower e Dataprobe podem ser exploradas em ataques a data centers, inclusive para causar danos e espionagem.

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

E-mail

Vulnerabilidades em produtos de gerenciamento de energia fabricados pela CyberPower e Dataprobe podem ser exploradas em ataques direcionados a data centers, permitindo que agentes de ameaças espionem organizações ou causem danos, de acordo com a empresa de detecção e resposta a ameaças Trellix.

Os pesquisadores da Trellix analisaram o software de gerenciamento de energia do data center PowerPanel Enterprise da CyberPower e a unidade de distribuição de energia (PDU) iBoot da Dataprobe. Eles descobriram um total de nove vulnerabilidades, incluindo aquelas que permitem que um invasor obtenha acesso total ao sistema visado.

Pesquisas anteriores mostraram que muitas PDUs, incluindo o produto iBoot, estão frequentemente expostas à Internet, tornando possível lançar ataques remotos contra organizações que as utilizam.

No produto CyberPower PowerPanel Enterprise, os pesquisadores da Trellix descobriram quatro vulnerabilidades, incluindo credenciais codificadas, desvio de autenticação e problemas de injeção de comando do sistema operacional.

Na PDU iBoot do Dataprobe, eles identificaram cinco vulnerabilidades, incluindo injeção de comando do sistema operacional, desvio de autenticação, credenciais codificadas e problemas de negação de serviço (DoS).

Em ataques no mundo real, os agentes de ameaças podem explorar estes tipos de vulnerabilidades para cortar a energia dos dispositivos conectados e causar perturbações significativas.

“Um agente de ameaça pode causar interrupções significativas durante dias seguidos com o simples 'aperto de um botão' em dezenas de data centers comprometidos”, alertou Trellix.

“Além disso, a manipulação do gerenciamento de energia pode ser usada para danificar os próprios dispositivos de hardware – tornando-os muito menos eficazes, se não inoperáveis”, acrescentou, observando que isso poderia resultar em perdas financeiras de milhares ou dezenas de milhares de dólares por cada minuto. a energia do data center caiu.

Além de causar danos ou interrupções diretamente, os hackers podem implantar backdoors nos equipamentos do data center e usá-los para comprometer outros sistemas e dispositivos.

“Alguns data centers hospedam milhares de servidores e se conectam a centenas de aplicativos de negócios diversos. Atacantes maliciosos podem comprometer lentamente o data center e as redes comerciais conectadas a ele”, disse Trellix.

Os sistemas de gestão de energia dos centros de dados comprometidos também poderiam ser aproveitados por agentes de ameaças patrocinados pelo Estado para realizar espionagem cibernética.

CyberPower e Dataprobe foram notificados e ambos os fornecedores lançaram atualizações para corrigir as vulnerabilidades. Além de instalar os patches, as organizações são aconselhadas a garantir que seus sistemas não fiquem expostos à Internet.

A Trellix disse não ter conhecimento de nenhum ataque malicioso que explore essas vulnerabilidades.

Relacionado: Vulnerabilidade explorada de produtos de energia solar pode expor organizações de energia a ataques

Relacionado: Empresa de segurança encontra mais de 130 mil sistemas de diagnóstico fotovoltaico expostos à Internet

Eduard Kovacs (@EduardKovacs) é editor-chefe da SecurityWeek. Ele trabalhou como professor de TI no ensino médio por dois anos antes de iniciar uma carreira no jornalismo como repórter de notícias de segurança da Softpedia. Eduard é bacharel em informática industrial e mestre em técnicas de computação aplicadas à engenharia elétrica.

Inscreva-se no SecurityWeek Email Briefing para se manter informado sobre as últimas ameaças, tendências e tecnologias, juntamente com colunas esclarecedoras de especialistas do setor.

Junte-se a especialistas em segurança enquanto eles discutem o potencial inexplorado da ZTNA para reduzir o risco cibernético e capacitar os negócios.

Junte-se à Microsoft e à Finite State para um webinar que apresentará uma nova estratégia para proteger a cadeia de fornecimento de software.

À medida que as regras de divulgação de incidentes cibernéticos da SEC entrarem em vigor, as organizações serão forçadas a considerar seriamente dar aos líderes de segurança um lugar à mesa.(Marc Solomon)